Rozdział 4. Adresowanie w protokole IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 4. Adresowanie w protokole IP"

Transkrypt

1 Rozdział 4. Adresowanie w protokole IP Dogłębnie Niniejszy rozdział opisuje, w jaki sposób adresy protokołu internetowego (IP) oraz maski podsieci współpracują ze sobą, aby zidentyfikować zarówno określonego hosta w danej sieci gdzie host może być komputerem, bramą routera, albo takim urządzeniem, jak drukarka sieciowa jak i samą sieć. Opisany został zestaw możliwości protokołu IP w wersji 4 (IPv4), ponieważ IPv4 jest wersją aktualnie używaną w Internecie oraz w intranetach protokołu IP. Protokół IP wersji 6 (IPv6) jest opisany w rozdziale 18. Adresy protokołu IP W protokole IPv4 adres IP to 32-bitowa liczba binarna, która jest wykorzystywana do jednoznacznej identyfikacji danego hosta oraz jego sieci. Dwa hosty w danej sieci nie mogą mieć tego samego adresu IP. Adresy IP mogą być zapisywane w systemie binarnym (na przykład ), ale jest to nieporęczne. Mogą też być zapisywane w systemie szesnastkowym (na przykład C3A2CB01). Jest to krótsze, ale i tak trudne do zapamiętania. Oczywiście mogą być również przekształcane bezpośrednio na system dziesiętny ( w podanym przykładzie), ale ten format jest prawie tak trudny do zapamiętania, jak szesnastkowy. Jest on również znacznie mniej użyteczny, ponieważ wartość każdego z 4 bajtów w liczbie 32-bitowej jest ważna i nie jest łatwo obliczalna z wartości dziesiętnej. W związku z tym normalną praktyką jest dzielenie danego adresu IP na 4 bajty, lub oktety, a następnie obliczanie wartości dziesiętnej dla każdego z oktetów. Oktety oddzielone są kropkami i stąd wywodzi się termin kropkowa notacja dziesiętna. Kropkowa wartość dziesiętna dla podanego przykładu to W tym sposobie zapisu nie było nic szczególnego, kiedy go wybierano. Był to po prostu kompromis pomiędzy czytelnością a użytecznością. Format dziesiętny kropkowy wykorzystuje się do wpisywania i wyświetlania adresów IP w szerokiej gamie graficznych interfejsów użytkownika (GUI), ale należy zawsze pamiętać, że adres IP (i w związku z tym, maska podsieci, którą będziemy omawiali w dalszej części tego rozdziału) to po prostu 32-bitowa wartość binarna. Rysunek 4.1 przedstawia stosunek pomiędzy formatem binarnym, szesnastkowym oraz dziesiętnym kropkowym.

2 Binarny Szesnastkowy C3 A2 CB 01 Dziesiętny Rysunek 4.1. Formaty adresów protokołu IP Klasowe adresy protokołu IP Binarna liczba 32-bitowa daje zakres całkowity adresów (z których nie wszystkie mogą zostać użyte). Kiedy określano przestrzeń adresową protokołu IP, adresy te zostały podzielone na grupy, czy też klasy. Chociaż wydaje się to oczywistą rzeczą, jaką można zrobić z ponad czterema milionami adresów, była to, z dzisiejszej perspektywy, prawdopodobnie pomyłka. Mimo to klasy adresów są nadal w powszechnym użyciu. Początkowe bity binarne adresu określają klasy adresów, co pokazano w tabeli 4.1. Nie są dozwolone wartości pierwszego oktetu wynoszące 0; 127 oraz 255. Tabela 4.1. Klasy adresów protokołu IP Klasa Bity początkowe Wartość pierwszego oktetu A 01 od 1 do 126 B 10 od 128 do 191 C 110 od 192 do 223 D 1110 od 224 do 239 E 1111 od 240 do 254 Przykładowo to adres klasy C Sieci klasy A W sieci klasy A tożsamość sieci określana jest przez wartość pierwszego oktetu, czy też ośmiu bitów. W związku z tym sieci klasy A są często określane jako sieci /8. Ponieważ zakres wartości dla pierwszego oktetu adresu klasy A to, z definicji, 1 do 126, jest 126 niepowtarzalnych sieci klasy A. Pozostałe 24 bity adresu identyfikują hosta. Tożsamości hostów nie mogą być wyłącznie jedynkami, ani wyłącznie zerami, więc maksymalna liczba hostów w każdej sieci klasy A to , lub Blok adresowy klasy A zawiera 2 31 indywidualnych adresów (łącznie z zarezerwowanymi wartościami pierwszego oktetu, wynoszącymi 0 oraz 27), a przestrzeń adresowa IPv4 zawiera 2 32 adresów. Stąd przestrzeń adresowa klasy A to 50% całkowitej przestrzeni adresowej IPv4.

3 Wszystkie adresy protokołu IP muszą być niepowtarzalne w swojej własnej sieci. Jeśli jednak dwie sieci złożone nie wiedzą o sobie nawzajem i nie mogłyby nigdy pojawić się na tej samej trasie, to ten sam adres IP mógłby pojawić się w obu z nich. Tak więc intranet, który nigdy nie jest bezpośrednio routowany do Internetu, może korzystać z dowolnego zakresu adresów, jaki wybierze jego administrator pod warunkiem, że wszystkie adresy wewnętrzne są niepowtarzalne. Zazwyczaj do wewnętrznego adresowania w intranecie wykorzystywana jest sieć klasy A Jeżeli hosty w danej sieci mają mieć dostęp do Internetu, to musi zostać zaimplementowana usługa translacji adresów sieciowych (NAT). Sieci klasy B W sieci klasy B tożsamość sieciowa określana jest przez wartość pierwszych dwóch oktetów, lub 16 bitów. Sieci klasy B są zatem czasami określane jako sieci /16. 2 pierwsze bity identyfikują daną sieć jako sieć klasy B, co pozostawia 14 bitów na określenie niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 2 14, albo , sieci klasy B, przy czym każda z nich może mieć , lub , hostów. Blok adresowy klasy B zawiera 2 30 ( ) adresów i stanowi 25% całkowitej przestrzeni adresowej IPv4. Sieci klasy C W sieci klasy C tożsamość sieciowa określana jest przez wartość pierwszych trzech oktetów, lub 24 bitów. Sieci klasy C są zatem czasami określane jako sieci /24. 3 pierwsze bity identyfikują daną sieć jako sieć klasy C, co pozostawia 21 bitów na określenie niepowtarzalnych tożsamości sieciowych. Stąd też można zdefiniować 2 21, albo , sieci klasy C, przy czym każda z nich może mieć do 2 8 2, lub 254, hostów. Blok adresowy klasy C zawiera 2 29 ( ) adresów i stanowi 12,5% całkowitej przestrzeni adresowej IPv4. Klasy D i E Sieci klasy D wykorzystywane są do multiemisji, gdzie pojedynczy adres sieciowy identyfikuje grupę hostów. Multiemisja została przedstawiona w rozdziale 3, a będzie dalej omawiana w rozdziale 5. Sieci klasy E zarezerwowane są do celów doświadczalnych. Blok klasy D stanowi 6,25% całkowitej przestrzeni adresowej IPv4, a blok klasy E nieznacznie mniejszą jej część, ponieważ 255 nie jest wykorzystywane jako wartość pierwszego oktetu. Maska podsieci Maska podsieci, podobnie jak adres IP, jest 32-bitową liczbą binarną, ale posiada bardzo specyficzny format. Musi ona składać się z grupy jedynek poprzedzającej grupę zer na przykład Maski podsieci są zazwyczaj zapisywane albo przy użyciu kropkowej notacji dziesiętnej ( ), albo w formacie ukośnikowym, gdzie wartość po ukośniku reprezentuje liczbę jedynek (/16). Format ukośnikowy a format dziesiętny kropkowy Format dziesiętny kropkowy jest opisywany jako staroświecki sposób określania masek podsieci od kilku lat, ale jest on wciąż, prawdopodobnie, formatem najczęściej używanym. Zgrabniej jest określić daną sieć jako /24 zamiast , maska podsieci , ale ten drugi format przekłada się bardziej na informacje, które trzeba wpisać w

4 oknach dialogowych konfiguracji IP. System NT4 nie korzysta z formatu ukośnikowego (chyba że gdzieś go przeoczyłem), a system Windows 2000 nie korzysta z niego we wszystkich oknach dialogowych. Format dziesiętny kropkowy jest często stosowany w obliczeniach podziału na podsieci, podczas gdy bezklasowe wybieranie trasy (CIDR) i łączenie w nadsieć mogą z powodzeniem korzystać z notacji skróconej. Najlepsza rada, to być zaznajomionym z obiema konwencjami. Funkcją maski podsieci jest identyfikowanie, która część adresu IP określa sieć, a która część określa hosta. Jedynki określają, że odpowiadające im bity w adresie IP to bity sieci, a zera określają bity hosta. W przypadku tradycyjnego adresowania klasowego, początkowe bity adresu określają klasę adresu, która z kolei określa zakres hosta i sieci. Stąd, kiedy wprowadzano adresy IP oraz adresowanie klasowe, nie zostały zaimplementowane maski sieci. Jednak analiza początkowych bitów adresu jest nużąca, a maski podsieci upraszczają ten proces. Binarna operacja AND sprawia, że zera w masce podsieci maskują część hosta w adresie IP, pozostawiając tylko te bity, które identyfikują sieć, albo prefiks sieci. Adresy klasy A (adresy /8) mają domyślną maskę podsieci /8 ( ). Klasy B i C mają domyślne maski podsieci, odpowiednio, /16 ( ) i /24 ( ). Pierwotnie maski podsieci zostały wprowadzone, aby ułatwić obliczanie adresu sieciowego. Jednak nie minęło wiele czasu, a zaczęły być wykorzystywane do innego celu aby dzielić sieci klasy A, B oraz C na mniejsze części, za pomocą techniki znanej jako podział na podsieci. Podział na podsieci W roku 1985 dokument RFC 950 określił standardową procedurę obsługującą podział na podsieci, która została wprowadzona, ponieważ dany administrator lokalny, który potrzebował drugiej sieci, zmuszony był żądać innego numeru sieci, pomimo że wciąż były dostępne adresy hostów (często duża liczba adresów hostów) w sieci pierwotnie przydzielonej. Podział na podsieci dodaje dodatkowy poziom hierarchii do struktury adresowania IP. Zamiast klasowej hierarchii dwupoziomowej, podział na podsieci realizuje hierarchię trzypoziomową. Dzieli on standardowe klasowe pole numeru hosta na dwie części numer podsieci oraz numer hosta w tej podsieci. W gruncie rzeczy, podział na podsieci bierze bity z adresu hosta i zamiast tego przydziela te bity adresowi sieci, w ten sposób dokonując dalszego podziału sieci. Rysunek 4.2 przedstawia sieć (/16) klasy B, w której pięć bitów podsieci zostało wziętych z przydziału adresu hosta i dodanych do przydziału adresu sieci, dając większą liczbę sieci z mniejszą liczbą hostów w każdej z nich. Adres IP nnnnnnnnnnnnnnnn sssss hhhhhhhhhhh Maska podsieci Bity podsieci Rysunek 4.2. Przydzielanie bitów podsieci

5 Ponieważ maska podsieci przypisuje binarną jedynkę do bitu adresu sieci, a binarne zero do bitu adresu hosta, bity podsieci w masce podsieci przybierają wartość binarnej jedynki. Domyślnie dla sieci klasy B maska podsieci wynosi (/16), ale zamienia się w (/21), kiedy zostaje przydzielonych 5 bitów dla podziału na podsieci. Można to najlepiej przedstawić za pomocą konkretnego przykładu. Przypuśćmy, że masz sieć klasy B Wtedy, w formie binarnej, dowolny adres w tej sieci to: hhhhhhhh hhhhhhhh, gdzie h oznacza bit adresu hosta. Aby dokonać dalszego podziału sieci, utrzymujemy tę samą tożsamość sieci, ale wykorzystujemy niektóre bity (w tym przykładzie 5 bitów) z tożsamości hosta (ID) do utworzenia tożsamości podsieci, w sposób następujący: Adres IP ssssshhh hhhhhhhh Maska podsieci gdzie s oznacza bit maski podsieci. Jeżeli dwa hosty są w tym samym segmencie, lub podsieci, danej sieci, to muszą one mieć taką samą tożsamość sieci i taką samą tożsamość podsieci. Jeżeli są one w różnych podsieciach, to mają identyczne tożsamości sieci, ale różne tożsamości podsieci. Na przykład adresy IP: Adres IP ( ) Adres IP ( ) Maska podsieci ( ) są w tej samej sieci. Jednak adresy IP: Adres IP ( ) Adres IP ( ) Maska podsieci ( ) są w różnych podsieciach. Innymi słowy, aby dwa adresy mogły być w tej samej sieci, bity, które odpowiadają binarnym jedynkom w masce podsieci, muszą być identyczne dla obu adresów. Obliczanie liczby podsieci i hostów Mając tożsamość sieci i maskę podsieci, ile podsieci możemy utworzyć i ile hostów może rezydować w każdej z podsieci? Weźmy przykład 3 bitów podsieci. W adresie IP, bity te mogą przybierać następujące wartości:

6 Jednak bity podsieci w adresie IP nie mogą być samymi jedynkami ani samymi zerami, więc wartości 000 oraz 111 są wykluczone. A zatem jest sześć możliwych wartości dla bitów podsieci. Ogólnie rzecz biorąc, jest 2 x 2 możliwych podsieci, gdzie x stanowi liczbę bitów podsieci. W rozpatrzonym przez nas wcześniej przykładzie jest 5 bitów podsieci, a więc jest (tj. 30) podsieci. Wskazówka: Niektóre współczesne routery przyjmują same jedynki w bitach podsieci. Jeżeli masz intranet korzystający wyłącznie z routerów, które mają tę funkcję, możesz zwiększać liczbę podsieci. Jeżeli jednak twoje routery wymieniają informacje tablic tras z innymi, starszymi routerami w Internecie, to nie powinno być używane ustawienie same jedynki. Korzystając ponownie z przykładu, którego użyliśmy wcześniej, jeżeli weźmiemy 5 bitów z zakresu adresów hosta, to pozostawia to 11 bitów dla adresów hostów. Adres hosta nie może składać się z samych jedynek, ani z samych zer, więc w każdej z podsieci może rezydować maksymalnie (tj ) hostów. Gdybyśmy, z drugiej strony, przydzielili tylko 3 bity podsieci, to pozostałoby nam 13 bitów na adresy hostów, co daje (tj ) tożsamości hostów w każdej z naszych sześciu podsieci. Wskazówka: Przedstawiony przykład to podzielona na podsieci sieć klasy B. Dokładnie te same zasady można zastosować wobec sieci klasy A i klasy C. Procedury do przeprowadzania tych obliczeń podane są w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału. Obliczanie zakresu adresów IP dla podsieci Po obliczeniu liczby podsieci oraz liczby hostów na podsieć dla pary typu adres IP maska podsieci, następny krok to rozpracowanie zakresu adresów IP dla każdej z podsieci. Aby zilustrować tę technikę, wykorzystamy przykład, który rozważyliśmy wcześniej: tożsamość sieci o wartości z maską podsieci o wartości (czasami zapisywaną /21). Stosujemy trzy reguły: bity maski podsieci nie mogą być samymi zerami, bity tożsamości hosta nie mogą być samymi zerami, bity tożsamości hosta nie mogą być samymi jedynkami. Zatem pierwsza wartość podsieci, jakiej możemy użyć, to 0001, pierwsza tożsamość hosta, jaką możemy określić, to , a ostatnia tożsamość hosta, jaką możemy określić, to Dla pierwszej podsieci daje to wartości: Tożsamość sieci ( ) Maska podsieci ( ) Pierwszy adres IP ( )

7 Ostatni adres IP ( ) A zatem, w podanym przykładzie, zakres adresów IP dla pierwszej podsieci to do Zastosowanie tych samych obliczeń do drugiej podsieci daje zakres od do Tę samą technikę można zastosować wobec dowolnej pary typu tożsamość sieci maska podsieci; można też wyprowadzić tablicę zakresów podobną do tabeli 4.2. Tabela 4.2. Podsieć Zakres adresów do do do do W tym paragrafie wyprowadziliśmy liczbę podsieci, liczbę hostów na podsieć oraz zakresy adresów dla każdej z podsieci z zasad pierwszych, przy użyciu arytmetyki binarnej. Wykonanie tych czynności potrzebne jest do zrozumienia, w jaki sposób dokonuje się podziału na podsieci i w jaki sposób obliczane są numery. Jednak byłoby rzeczą skrajnie nużącą przeprowadzanie pełnych obliczeń binarnych ilekroć chcielibyśmy dokonać podziału na podsieci. W podrozdziale rozwiązań natychmiastowych niniejszego rozdziału zobaczymy, w jaki sposób budować tablicę podsieci, która zdejmie z nas ciężar dokonywania obliczeń i umożliwi nam obliczanie optymalnej struktury podziału na podsieci, wziąwszy pod uwagę wymagania związane z liczbą podsieci, oraz liczbą hostów przypadających na podsieć. Uwaga! Bez względu na to jak jesteś biegły w korzystaniu z tabeli podsieci, zawsze upewniaj się, czy potrafisz rozpracować podział na podsieci z zasad pierwszych i czy rozumiesz, w jaki sposób wyprowadzane są numery. Skróty są świetne, kiedy wszystko się udaje. Maski podsieci o zmiennej długości Czasem bywają mylone pojęcia podziału na podsieci i masek podsieci o zmiennej długości (VLSM). Jest to zrozumiałe sedno techniki podziału na podsieci polega na zmianie długości maski podsieci. Jednakże, kiedy dzielisz sieć na podsieci, rozbijasz ją na segmenty, z których wszystkie są tej samej wielkości. Pojedynczą maskę podsieci, aczkolwiek nie domyślną maskę podsieci, stosuje się wobec całej sieci. W roku 1987 dokument RFC 1009 określił, w jaki sposób sieć może wykorzystywać więcej niż jedną maskę podsieci, aby implementować segmenty różnej długości. VLSM umożliwia przypisanie danej sieci więcej niż jednej maski, w związku z czym rozszerzone prefiksy sieci różnych segmentów sieci mają różne długości. Niestety niektóre protokoły routingu, takie jak protokół routingu internetowego w wersji 1 (RIPv1), wymagają jednolitych masek podsieci w obrębie całego prefiksu sieci. RIPv1 pozwala na

8 użycie tylko pojedynczej maski podsieci z każdym z numerów sieci, ponieważ nie zapewnia on informacji o maskach podsieci w ramach swoich komunikatów uaktualnień tablicy tras. Jednakże protokoły bardziej elastyczne, takie jak RIPv2 i protokół otwierania najkrótszej ścieżki w pierwszej kolejności (OSPF), dopuszczają VLSM. Jest kilka korzyści płynących z przydzielania wielu masek podsieci danemu numerowi IP sieci: umożliwiają one bardziej wydajne wykorzystanie przydzielonej danemu przedsiębiorstwu przestrzeni adresów IP; umożliwiają one zespalanie tras, co może znacząco ograniczyć ilość informacji dotyczących routingu w obrębie domeny routingu danej organizacji. Wydajne wykorzystanie przydzielonej przestrzeni adresów IP Jednym z ważniejszych problemów związanych z wcześniejszymi ograniczeniami obsługiwania tylko jednej maski podsieci w obrębie danego prefiksu sieci było to, że kiedy została wybrana maska, to zamykała ona przedsiębiorstwo w stałej liczbie równych rozmiarami podsieci. Biorąc przykład, który rozpracowaliśmy we wcześniejszej części tego rozdziału, sieć /21 zapewniała 30 podsieci, przy czym każda z nich miała hostów. Ale wyobraźmy sobie, że podsieć klasy B została przydzielona przedsiębiorstwu posiadającemu dwa duże zakłady, z których każdy wymaga około adresów IP. Ponadto przedsiębiorstwo ma 25 filii, z których każda wymaga najwyżej 200, a często znacznie mniej, adresów IP. Oba z tych dużych zakładów potrzebowałyby co najmniej trzech podsieci, a przydzielono by im prawdopodobnie cztery. Oznacza to poważną i być może niepotrzebną, inwestycję w routery. Mogą być inne powody segmentowania sieci liczącej użytkowników (jak na przykład ograniczanie ruchu emisji), ale konstruktor sieci powinien mieć wybór określenia najbardziej wydajnej segmentacji, a nie powinien być zmuszony do zastosowania segmentów liczących hostów. Tym, co stanowi jednak dużo większy problem, jest fakt, że każda z filii, liczących 200 użytkowników, musi korzystać z podsieci liczących hostów. Oznacza to poważne marnotrawstwo przestrzeni adresów IP. W rzeczywistości przy ośmiu podsieciach już przydzielonych dużym zakładom przedsiębiorstwu nie pozostaje wystarczająco dużo podsieci, aby przydzielić jedną każdej z filii. Dlatego też potrzebuje ono albo drugiej sieci, pomimo że wykorzystuje o wiele mniej adresów IP, niż , które (teoretycznie) zapewnia jego sieć klasy B, albo też musi implementować maskę podsieci /22 (62 podsieci). To drugie rozwiązanie prowadziłoby do jeszcze większej liczby routerów w dużych zakładach oraz do dwukrotnego wzrostu ogłaszanych tras. Wskazówka: Nie omówiłem matematyki binarnej, aby wytłumaczyć liczby, które podaję w tym przykładzie. Jest to całkowicie zamierzone. Jeżeli nie rozumiesz skąd pochodzą te liczby, rozpracuj je przy użyciu techniki przedstawionej w jednym z poprzednich paragrafów (Podział na podsieci) tego rozdziału. Rozwiązanie VLSM polega na określeniu sześciu podsieci /19 o pojemności (tj ) adresów hostów każda. Dwie z nich mogą zostać przydzielone dużym zakładom, a trzecia może zostać bardziej podzielona przy użyciu maski podsieci /24 co daje 30 podsieci liczących 254 użytkowników. Przedsiębiorstwu pozostają jeszcze trzy podsieci /19, lub połowa przydzielonej mu

9 przestrzeni adresowej, na przyszły rozwój. Rysunek 4.3 przedstawia tę strategię podziału na podsieci. 30 pod-podsieci Pod-podsieć / hosty Podsieć / hostów 6 podsieci szkieletowych Sieć /16 65 tys. hostów Rysunek 4.3. Wykorzystywanie VLSM do implementowania wydajnej segmentacji sieci Zespalanie tras VLSM działa poprzez dzielenie danej sieci na podsieci mające największe wymagane rozmiary (podsieci szkieletowe), a następnie dokonanie dalszego podziału tych dużych podsieci według potrzeby. Ten rekurencyjny podział umożliwia ponowne zebranie i zespolenie przestrzeni adresowej, co z kolei ogranicza ilość informacji dotyczących routingu na najwyższym poziomie i pozwala na ukrycie szczegółowej struktury informacji routingu dla jednej z grup podsieci przed inną grupą podsieci. Wskazówka: Dyskusja ta zakłada, że podział na podsieci jest jedyną wykorzystywaną techniką. W praktyce można by skorzystać z serwera translacji adresów sieciowych (NAT), aby ograniczyć liczbę tras, które dane przedsiębiorstwo ogłasza w Internecie, a także by chronić wewnętrzne adresy IP przedsiębiorstwa. Na przykład, w omówionym wcześniej przykładzie podziału na podsieci, wszystkich 30 podsieci /21 byłoby ogłaszanych, tak wewnętrznie, jak i zewnętrznie, przez tablice tras przedsiębiorstwa. Jeżeli jednak zastosuje się rozwiązanie VLSM, jak na rysunku 4.4, to Router A ogłasza w Internecie tylko jedną pozycję sieciową tablicy tras ( /16). Router B zespala wszystkie podsieci /24 w jedną tożsamość podsieci /19, którą ogłasza w sieci szkieletowej organizacji. Prowadzi to powstania mniejszych tablic tras i zmniejszenia się ruchu ogłoszeń routingu /24

10 /24 Router B /19 Router A / / /19 Rysunek 4.4. Zespalanie tras przy użyciu VLSM Algorytm najdłuższego dopasowania Routery implementują spójny algorytm przekazywania oparty na algorytmie najdłuższego dopasowania. Jeżeli wykorzystywany jest VLSM, to większe podsieci (z mniejszymi prefiksami sieci) zostają bardziej podzielone, tworząc mniejsze pod-podsieci (z większymi prefiksami sieci). Mówi się, że pod-podsieci są bardziej określone, ponieważ dłuższy prefiks sieci bliżej określa lokalizację danego hosta w sieci. Na przykład na rysunku 4.5 trasa sieciowa do hosta może być określona jako /16, /19, lub /24. Ponieważ te bardziej określone segmenty sieci są podsieciami tych mniej określonych segmentów, host jest na wszystkich trzech trasach / / /16 Host Rysunek 4.5. Algorytm najdłuższego dopasowania Przy użyciu algorytmu najdłuższego dopasowania router przekazujący będzie routował do najbardziej określonej sieci, to jest /24. Oznacza to, że host musi być

11 zainstalowany w podsieci /24. Gdyby, przez pomyłkę, host ten został podłączony do sieci szkieletowej /19, nie udałoby się go nigdy osiągnąć. Wdrażanie VLSM Wdrażanie hierarchicznego schematu podziału na podsieci zapewnionego przez VLSM wymaga starannego planowania. Musisz brnąć w dół poprzez plan adresów, aż dotrzesz do najgłębszego poziomu, gdzie musisz się upewnić, czy najmniejsze podsieci, albo podsieci liścia, są wystarczająco duże, aby obsługiwać wymaganą liczbę hostów. Jeżeli VLSM jest wdrażany przy użyciu logicznej struktury hierarchicznej tak, aby plan adresów odzwierciedlał strukturę, albo topologię sieci to adresy z każdej spośród podsieci mogą być zespalane w pojedynczy blok adresowy, który powstrzymuje tablice tras sieci szkieletowej od stawania się zbyt dużymi. Są trzy wymogi dla pomyślnego wdrażania VLSM. Protokoły routingu muszą nieść rozszerzone informacje o prefiksach sieci wraz z każdym ogłoszeniem tras. Takie protokoły, jak RIPv2 i OSPF mają tę funkcję. Routery muszą implementować algorytm najdłuższego dopasowania. Adresy muszą być przydzielone tak, aby miały znaczenie topologiczne, umożliwiając w ten sposób zespalanie tras. Bezklasowy routing międzydomenowy Bezklasowy routing międzydomenowy (CIDR), opisany w dokumentach RFC 1518 i 1519, usuwa pojęcie klasy z przydzielania i zarządzania adresami IP. Zamiast wstępnie zdefiniowanych klas (A, B oraz C) alokacje CIDR określane są za pomocą adresu początkowego i zakresu. Zakres (w praktyce maska podsieci) określa sieciową część adresu. Pozwala to na wydajniejsze wykorzystanie dostępnej przestrzeni. Na przykład dostawca usług internetowych (ISP) może przydzielić klientowi /25. Klient może następnie korzystać z adresów IP od do Historycznie rzecz biorąc, przedsiębiorstwo zatrudniające (powiedzmy) 10 tys. pracowników prosiło o (i otrzymywało) pełną sieć klasy B, która zawierała ponad adresów IP. Wraz z innymi czynnikami omówionymi w dalszej części niniejszego rozdziału, doprowadziło to prawie do wyczerpania przestrzeni adresowej IPv4. CIDR umożliwia elastyczną alokację numerów adresowych bardziej współmierną do potrzeb danego przedsiębiorstwa. Dokument RFC 1917 uprasza społeczność internetową o zwracanie nieużywanych alokacji adresów do organizacji przydzielania adresów internetowych (IANA) w celu dokonania redystrybucji. Alokacje te zawierają nieużywane numery sieciowe, adresy dla sieci, które nigdy nie będą połączone z Internetem z przyczyn bezpieczeństwa oraz alokacje z ośrodków, które wykorzystują jedynie mały odsetek swojej przestrzeni adresowej. W miarę zwracania tych adresów IP, będą one ponownie przydzielane przy użyciu bezklasowych technik CIDR. Niestety wiele przedsiębiorstw, które mają nieużywane adresy, nie chce ich zwracać, ponieważ są one postrzegane jako cenne.

12 Wdrażanie CIDR Zarówno CIDR, jak i VLSM umożliwiają częściowy podział przestrzeni adresów IP na mniejsze kawałki. Różnica jest taka, że przy zastosowaniu VLSM, segmentacja przeprowadzana jest na przestrzeni adresowej uprzednio przydzielonej danej organizacji i jest ona niewidoczna dla Internetu. Z kolei CIDR pozwala na przydzielanie bloku adresowego przez dany rejestr internetowy usługodawcy internetowemu (ISP) wyższego poziomu, który przydzieli segmenty ISP pośredniego poziomu. Ten ISP przeprowadzi dalszą segmentację swojej alokacji, aby dostarczyć blok adresowy ISP niskopoziomowemu, który następnie przydzieli adresy przedsiębiorstwu prywatnemu. W związku z podobieństwami pomiędzy tymi dwiema technikami, warunki wstępne dla pomyślnego wdrażania CIDR są takie same, jak dla VLSM, a mianowicie: Protokoły routingu muszą nieść rozszerzone informacje o prefiksach sieci wraz z każdym ogłoszeniem tras. Takie protokoły, jak RIPv2 i OSPF mają tę funkcję. Routery muszą implementować algorytm najdłuższego dopasowania. Adresy muszą być przydzielone tak, aby miały znaczenie topologiczne, umożliwiając w ten sposób zespalanie tras. Dodatkowo, routery oraz zainstalowany system operacyjny (OS) muszą obsługiwać CIDR. W praktyce muszą być obsługiwane maski podsieci każdej długości. Niektóre stare systemy żądają klasowych domyślnych masek podsieci, podczas gdy inne przyjmują maski dłuższe niż domyślne (umożliwiając podział na podsieci oraz VLSM), ale nie przyjmują masek, które są krótsze (uniemożliwiając pełną implementację CIDR). TCP/IP systemu Windows 2000 zawiera obsługę podsieci zerowych i jedynkowych, tak jak opisano w dokumencie RFC 1878, i umożliwia pełną implementację CIDR. Łączenie w nadsieć Gdyby CIDR był implementowany od samego początku Internetu, prawdopodobnie nie stawalibyśmy przed takimi problemami związanymi z przestrzenią adresów IP, jakie teraz mamy. Jednak, kiedy CIDR był wprowadzany, istniała już duża, zainstalowana baza systemów klasowych. Dlatego też początkowym zastosowaniem CIDR stało się sklejanie kawałków przestrzeni klasy C, przy użyciu łączenia w nadsieć. Łączenia w nadsieć można dokonywać w celu konsolidacji kilku sieci klasy C w jedną sieć logiczną. Technika ta nie musi być koniecznie ograniczona do adresów klasy C; sieci klasy A oraz B również można łączyć w nadsieć. Jednak przeprowadzanie łączenia w nadsieć klasy B jest rzadko wymagane, a jest już wysoce nieprawdopodobne, że kiedykolwiek zostaniesz wezwany do połączenia w nadsieć sieci klasy A. Adresy sieciowe, które mają być połączone przy użyciu łączenia w nadsieć muszą dzielić ze sobą te same bity wysokiego poziomu. Oznacza to, że muszą one być przyległe nie mógłbyś, na przykład, połączyć i Przy łączeniu w nadsieć maska podsieci zostaje skrócona, aby zabrać bity z sieciowej części adresu i w zamian za to przydzielić je części hosta. Najlepiej ilustruje to przykład. Przypuśćmy, iż twojemu przedsiębiorstwu przydzielone zostały dwie sieci klasy C, /24 i /24. Dla wygody i dla zaoszczędzenia kosztów routera chciałbyś

13 te sieci skleić, aby powstała z nich pojedyncza sieć mająca 510 zdatnych do użytku adresów. Rozwiązaniem w tym przypadku jest skrócenie maski podsieci o 1 bit, w taki sposób, że definicja CIDR twojej sieci staje się /23. Zobaczmy jak to wygląda w systemie binarnym: ID pierwszej sieci ( ) ID drugiej sieci ( ) Maska podsieci ( [/23]) Bity sieciowe, identyfikowane przez maskę sieci, są identyczne. Zatem warunek dla zaistnienia sieci został spełniony i licząca 510 hostów sieć /23 jest określona zakresem adresów IP od do W obrębie tego zakresu zarówno , jak i są ważnymi, zdatnymi do użytku adresami IP. (Muszę się przyznać do osobistej niechęci do ich stosowania, ale to pewnie z powodu mojego podeszłego wieku!) Podobne obliczenia binarne powinny Cię przekonać, że /22 łączy cztery sieci klasy C, co daje sieć liczącą hostów, mającą zakres adresów od do Podobnie /21 łączy osiem sieci klasy C, dając sieć liczącą hostów, która ma zakres adresów od do Ograniczenia łączenia w nadsieć związane z granicami Jeżeli pomyślałeś, że opisany powyżej przykład był troszeczkę za prosty, aby mógł być prawdziwy albo przynajmniej dawał się powszechnie zastosować, to miałeś rację. Wartość w trzecim oktecie została starannie wybrana, tak aby wszystko działało. Rozważmy co by się stało, gdyby zamiast /24 i /24 przykładowemu przedsiębiorstwu przypisano /24 i /24. Jeśli podejmiemy próbę zastosowania podsieci /23, otrzymamy następujący wynik: ID pierwszej sieci ( ) ID drugiej sieci ( ) Maska podsieci ( [/23]) W tym przypadku bity sieci określane przez maskę podsieci /23 nie są identyczne, w związku z czym warunek spójnej sieci został naruszony /23 nie jest więc ważną specyfikacją sieci. Ogólnie rzecz biorąc, jeżeli chcesz połączyć dwie sieci klasy C z zastosowaniem łączenia w nadsieć, to sieci te muszą być przyległe, a wartość w trzecim oktecie pierwszej sieci musi być podzielna przez dwa. Jeżeli chcesz połączyć cztery sieci klasy C, to sieci te muszą być przyległe, a wartość w trzecim oktecie pierwszej sieci musi być podzielna przez cztery i tak dalej. Podobnie, jeśli chcesz połączyć dwie sieci klasy B, to sieci te muszą być przyległe, a wartość w drugim oktecie pierwszej sieci musi być podzielna przez dwa.

14 Alokacja adresów w przypadku prywatnych intranetów Dokument RFC 1918 uprasza, aby w przypadku hostów, które wymagają łączności IP, ale nie wymagają zewnętrznych połączeń z Internetem, przedsiębiorstwa korzystały z przestrzeni adresowej dla prywatnych intranetów przy użyciu określonych wewnętrznych adresów IP. IANA zarezerwowała następujące bloki adresów dla prywatnych intranetów: /8 ( do ) /12 ( do ) /16 ( do ) Każde przedsiębiorstwo, które zdecyduje się na korzystanie z adresów z tych zarezerwowanych bloków, może to zrobić bez kontaktowania się z IANA, czy danym rejestrem internetowym. Ponieważ adresy te nie są nigdy routowane do Internetu, ta przestrzeń adresowa może być wykorzystywana jednocześnie przez wiele różnych przedsiębiorstw. Oczywiście nic nie może przeszkodzić danej organizacji w używaniu dowolnie wybranego systemu adresowego w swoim intranecie pod warunkiem, że nie ma możliwości, aby te wewnętrzne adresy były routowane do Internetu. Zaletą bloków zarezerwowanych jest to, iż zostaną one automatycznie odrzucone przez każdy router internetowy, w związku z czym nigdy nie będą przypadkowo routowane do Internetu. Ten schemat adresowy (albo każdy inny schemat adresowania w prywatnym intranecie) wymaga, aby dana organizacja używała przy dostępie do Internetu serwera NAT. Jednak korzystanie z prywatnej przestrzeni adresowej oraz z serwera NAT ułatwia klientom zmianę swojego ISP bez potrzeby zmiany swojego adresu IP. Ponadto w obrębie dużego przedsiębiorstwa tylko pewna część (czasem mała część) pracowników potrzebuje stałego dostępu do Internetu. A zatem, pomimo że każdy host w przedsiębiorstwie ma swój własny adres IP pochodzący z prywatnego przydziału, określona musi być mniejsza liczba globalnych adresów internetowych, co zmniejsza popyt na przestrzeń adresową IPv4. Wyczerpanie przestrzeni adresowej IPv4 Problem obecnego niedoboru oraz nieuchronnego wyczerpania przestrzeni adresowej IPv4 został wspomniany na przestrzeni tego rozdziału. Z alokacji adresów IPv4 można wyciągnąć wiele wniosków, które miejmy nadzieję, zapobiegną przyszłemu marnotrawstwu brakujących zasobów (jeżeli takie wnioski w ogóle bywają wyciągane). Po pierwsze, każdy z zasobów jest skończony i cenny. U zarania Internetu, przy istnieniu zaledwie kilku wojskowych i edukacyjnych sieci, ponad cztery miliony adresów internetowych musiało się wydawać źródłem prawie nieskończonym, ostatecznie odpornym na przyszłość. Wskutek tego, jak również na skutek nieelastyczności adresowania klasowego, dokonywano alokacji sieci IP na podstawie żądań, a nie potrzeb. Przedsiębiorstwo zatrudniające parę tysięcy pracowników nie chciało kłopotu związanego z implementowaniem (powiedzmy) 10 sieci klasy C (szczególnie w czasach przed łączeniem w nadsieć), i dlatego prosiło i dostawało pełną sieć klasy B. Całe sieci /8, takie jak , i , nie nadają się do użytku z powodu sposobu, w jaki implementowane są funkcje domyślne, funkcje sprzężenia zwrotnego i funkcje emisji.

15 Wskazówka: Przestrzeń adresowa /2 pozostaje nieprzydzielona w momencie pisania tej książki. W kwestii szczegółów odwołaj się do dokumentu RFC Łączenie w nadsieć dawało większą elastyczność w przypadku wewnętrznej alokacji sieciowej, ale (być może) pogarszało sprawę, jeżeli chodzi o marnotrawstwo adresów. Łączenie w nadsieć może być bardzo rozrzutne. Weźmy przykład sieci klasy B (powiedzmy ) z maską podsieci /19. Daje to 3 bity podsieci, lub teoretycznie, osiem podsieci. Jednakże, jak widzieliśmy wcześniej, dwie z tych podsieci (same jedynki i same zera) nie mogą być wykorzystane. Dlatego też pierwszym adresem w sieci nadającym się do użytku jest , a ostatnim Innymi słowy, jedna czwarta całkowitej puli adresowej sieci klasy B (ponad adresów) nie może być wykorzystana. Jeżeli wykorzystywane są 2 bity podsieci (maska podsieci /18), to połowa puli adresów klasy B staje się niezdatna do użycia. Istnieje kilka inicjatyw mających na celu odzyskanie i ponowną alokację internetowej przestrzeni adresowej. Jak wspominałem we wcześniejszych częściach tego rozdziału, IANA uprasza o dobrowolny zwrot nie używanej przestrzeni adresowej w celu ponownej ich alokacji za pomocą CIDR. Inne grupy, takie jak zespół roboczy ds. procedur przenumerowywania Internetu/przedsiębiorstw (PIER) grupy roboczej do spraw sieci Internet (IETF), zajmują się takimi sprawami, jak prawo własności adresów a dzierżawa adresów. Grupa PIER jest również odpowiedzialna za zadanie opracowania strategii przenumerowywania. W końcu jednak przestrzeń adresowa IPv4 się wyczerpie. Internet nie przestanie działać po prostu za dużo zainwestowano już w e-gospodarkę, aby do tego dopuścić. Nie zniknie też IPv4. Zamiast tego będzie połączenie pomiędzy przestrzenią adresową IPv4, a przestrzenią adresową IPv6. Adresy IPv6 są 128-bitowymi liczbami binarnymi. Teoretyczny rozmiar przestrzeni adresowej IPv6 to Podanie tej liczby w systemie dziesiętnym byłoby bez sensu, ponieważ jest ona zbyt wielka, by ją pojąć. Mówiono mi, że przestrzeń adresowa IPv6 jest zasobem prawie nieskończonym, który nigdy nie może się wyczerpać. Mówiono mi, że IPv6 jest całkowicie odporny na przyszłość. Mówiono mi, że są wnioski, których rodzaj ludzki nigdy nie wyciąga. Wierzę tylko w jedno z powyższych stwierdzeń. Rozwiązania natychmiastowe Budowanie wykresu podsieci Obliczenia podziału na podsieci można wykonywać z zasad pierwszych, przy użyciu arytmetyki binarnej. Obliczenia te nie są szczególnie trudne, ale są one nużące i czasochłonne. Wielu fachowców od tworzenia sieci woli wygenerować schemat podsieci, który mogą potem wykorzystywać jako źródło odniesienia i zaoszczędzić zarówno na czasie, jak i na wysiłku wiążącym się z ciągłym powtarzaniem tych samych lub podobnych obliczeń. Uwaga! Zauważysz, że powiedziałem wygenerować wykres, a nie nauczyć się na pamięć. Jeśli nauczysz się jak generować wykres i poznasz zasady, które leżą u podstaw jego budowy, to kilka minut pracy przyniesie pomoc obliczeniową, która będzie na pewno poprawna. Jeżeli

16 spróbujesz nauczyć się go na pamięć, to będziesz miał trudności z przypominaniem, a twoje projekty sieciowe nie będą działały. Opracowywanie maski podsieci Przy podziale na podsieci wszystkie obliczenia biorą się z liczby bitów podsieci. Normalnie istnieje maksimum wynoszące 8 bitów podsieci. Może być więcej sieć klasy B mogłaby być, przykładowo, podzielona na 510 podsieci liczących po 126 hostów ale taki poziom podziału jest rzeczą niezwykłą. Bity podsieci nie mogą być samymi jedynkami, ani samymi zerami. Dlatego też może być tylko 1 bit podsieci. Zakres bitów podsieci z praktycznego punktu widzenia wynosi zatem 2 do 8. Aby opracować maskę podsieci dla danej liczby bitów podsieci, wykonaj następujące czynności: 1. Określ, czy sieć jest siecią klasy A, B, czy C. 2. Weź domyślną maskę podsieci (odpowiednio /8, /16, lub /24) i dodaj liczbę bitów podsieci. W ten sposób sieć klasy B (/16) mająca 3 bity podsieci ma maskę podsieci / Aby obliczyć maskę podsieci w kropkowej notacji dziesiętnej, weź pierwszy oktet zerowy domyślnej maski podsieci. W przypadku klasy B ( ) jest to trzeci oktet. 4. Przekształć najbardziej znaczące bity tego oktetu na jedynki, aby pasowały do bitów maski podsieci. To znaczy, jeżeli są 3 bity maski podsieci, to przekształć 3 pierwsze bity oktetu na jedynki. 5. Oblicz dziesiętną wartość oktetu, zważywszy że binarne równa się 128, równa się 64 i tak dalej. 6. Z tych obliczeń wygeneruj tabelę 4.3 Tabela 4.3. Opracowywanie maski podsieci Bity podsieci Maska Wskazówka: Większość ludzi uważa, że łatwiej jest zacząć od dołu tej tabeli i pracować w górę. Obliczanie liczby podsieci Liczbę podsieci można obliczyć bezpośrednio z liczby bitów podsieci. Wszystko, o czym musisz tutaj pamiętać, to żeby odjąć 2, ponieważ bity mogą być samymi jedynkami albo samymi zerami. Aby obliczyć liczbę podsieci, podejmij następujące działania:

17 1. Oblicz 2 x, gdzie x stanowi liczbę bitów podsieci (2 2 =4, 2 3 =8, 2 4 =16 i tak dalej). 2. Odejmij 2 od każdej z tych liczb. 3. Dołącz wyniki do tabeli 4.3, aby wygenerować tabelę 4.4 Tabela 4.4. Dodawanie liczby podsieci Bity podsieci Maska Podsieci Obliczanie przyrostu Przyrost jest wartością wykorzystywaną do obliczania zakresu adresów w każdej z podsieci. Reprezentuje ona różnicę, albo skok, w obrębie odpowiedniego oktetu, (drugiego w przypadku klasy A, trzeciego w przypadku klasy B, czwartego w przypadku klasy C) pomiędzy adresami początkowymi dla każdej z podsieci. W przykładzie, który wypracowywaliśmy z pierwszych zasad w podrozdziale Dogłębnie, dzielonej na podsieci sieci klasy B /21 (5 bitów podsieci), pierwszy adres w pierwszej podsieci to , a pierwszy adres w drugiej podsieci to A zatem przyrost wynosi 8. Jeżeli ta sama sieć zostanie podzielona na podsieci z 3 bitami podsieci (/19), to pierwszy adres w pierwszej podsieci to , pierwszy adres w drugiej podsieci to , a zatem przyrost wynosi 64. Jest to dość złożone i czasochłonne obliczenie binarne. Na szczęście jest bardzo prosta metoda obliczania przyrostu: 1. Weź uprzednio obliczoną wartość oktetu z maski podsieci. 2. Odejmij tę wartość od Dodaj wartości przyrostu do tabeli 4.4, aby wygenerować tabelę 4.5. Tabela 4.5. Dodawanie wartości przyrostu Bity podsieci Maska Podsieci Przyrost

18 Obliczanie liczby hostów na podsieć Obliczanie liczby hostów na podsieć jest proste, nawet w systemie binarnym. Aby obliczyć liczbę hostów, podejmij następujące kroki: 1. Weź liczbę bitów domyślnie przydzielonych tożsamościom hostów (24 dla klasy A, 16 dla klasy B, 8 dla klasy C). 2. Odejmij liczbę bitów podsieci, aby otrzymać wartość y. 3. Oblicz 2 y dla każdego rzędu w tabeli. 4. Odejmij 2 od każdej wartości (ponieważ adresem hosta nie mogą być same jedynki ani same zera). 5. Dodaj uzyskane liczby hostów do tabeli 4.5, aby uzyskać wykres podsieci przedstawiony w tabeli 4.6 Zazwyczaj nie ma potrzeby dokładnego obliczania liczby hostów powyżej 510; dlatego też stosuje się przybliżenia. Tabela 4.6. Wykres podsieci Bity podsieci Maska Podsieci Przyrost Hosty klasy A Hosty klasy B M 16K M 8K M 4K K 2K K 1K K K 254 Hosty klasy C Wskazówka: Jest mało prawdopodobne, żebyś wypracowywał każdą wartość liczby hostów od zera. Kiedy już wypracujesz jedną, albo co najwyżej jedną z każdej klasy, zasada staje się dość oczywista (dodać 2, podwoić, odjąć 2). Ja zaczynam od klasy B, liczby bitów podsieci równej osiem. Ponieważ klasa B z 8 bitami podsieci ma taką samą maskę sieci, jak domyślna klasa C, wiem, że ma 254 hosty. Zazwyczaj jestem w stanie obliczyć resztę od tego miejsca. Dzielenie sieci klasy A na podsieci Duże przedsiębiorstwa czasem używają sieci klasy A (szczególnie ) w intranetach firmowych. Dlatego też może się zdarzyć, że zostaniesz wezwany do wykonania podziału sieci klasy A na podsieci, choć jest mało prawdopodobne, że będzie to jakaś globalna sieć internetowa.

19 Zauważ: Zadaniem tej procedury jest opisanie techniki, a nie odzwierciedlenie sytuacji z życia wziętej. W praktyce jest bardzo prawdopodobne, że nawet największe przedsiębiorstwo będzie wykorzystywało tylko pewną część przestrzeni adresowej /8 i będzie wykorzystywało VLSM do dalszej segmentacji swoich podsieci szkieletowych. Kiedy zaznajomisz się z tą techniką, możesz stosować ją wobec dowolnej sieci IP, łącznie z podsiecią, która wymaga dodatkowej segmentacji. Twoje międzynarodowe przedsiębiorstwo wymaga ogólnej liczby 70 podsieci. Chociaż większość z nich będzie względnie małych, dyrekcja przewiduje zapotrzebowanie w wysokości 80 tys. hostów w jednej z nich. Korzystasz ze specyfikacji wewnętrznego adresu intranetowego /8 (RFC 1918). Twój kierownik techniczny chce wiedzieć, czy hosty i będą w tej samej podsieci. Aby zaimplementować wymaganą strukturę podsieci, podejmij następujące działania: 1. Wybierz liczbę bitów podsieci. Według tabeli 4.6 wybór 7 bitów podsieci daje 126 sieci, co spełnia wymogi i pozostawia miejsce na rozbudowę. 2. Sprawdź liczbę hostów na podsieć. Sieć klasy A, która ma 7 bitów podsieci, dopuszcza 130 tys. hostów na sieć. Spokojnie mieści się to w granicach wymogów. 3. Uzyskaj maskę podsieci. Według tabeli 4.6, wartość drugiego oktetu (jako że jest to sieć klasy A) wynosi 254. Zatem maska podsieci to (lub /15). 4. Zastosuj przyrost. Według tabeli 4.6 wynosi on 2. Zatem podsieci to /15, /15, /15 i tak dalej. 5. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi jedynkami, ani samymi zerami, więc zakresy adresów to do , do , do i tak dalej. 6. Skontroluj strukturę sieci, którą uzyskałeś. Host jest w sieci , a host jest w sieci A zatem nie są one w tej samej podsieci. Dzielenie sieci klasy B na podsieci Zazwyczaj przedsiębiorstwo, któremu została przydzielona sieć klasy B lub zaimplementowało prywatną sieć wewnętrzną klasy B w swoim intranecie, potrzebuje podziału na podsieci. Twoje przedsiębiorstwo aktualnie wymaga 28 podsieci w swojej sieci klasy B, Obecnie maksymalna liczba hostów w każdej z podsieci wynosi 250 i jest mało prawdopodobne, aby liczba ta miała przekroczyć 500 w najbliższej przyszłości. Istnieje wymóg, aby hosty i nie dzieliły ze sobą tej samej podsieci. Aby implementować wymaganą strukturę podsieci, wykonaj następujące czynności: 1. Wybierz liczbę bitów podsieci. Według tabeli 4.6 wybór zarówno 5 bitów podsieci (30 podsieci), jak i 6 bitów sieci (62 podsieci) spełnia wymogi, przy czym druga z opcji daje więcej miejsca na przyszłą rozbudowę. 2. Sprawdź liczbę hostów na podsieć. Jeżeli wybierzesz 5 bitów podsieci, to każda z podsieci będzie w stanie pomieścić w przybliżeniu hostów. Wybór 6 bitów podsieci ogranicza maksymalną liczbę hostów na podsieć do około Obydwie liczby spokojnie mieszczą się w granicach wymogów.

20 3. Zastosuj przyrost. Dla 5 bitów podsieci jest to 8, dla 6 bitów podsieci 4. Stąd też wybór podsieci to: 5 bitów podsieci /21, /21, /21 i tak dalej, 6 bitów podsieci /22, /22, /22 i tak dalej. 4. Zastosuj wymóg sformułowany w specyfikacji. Jeżeli wybierzesz 5 bitów podsieci, to hosty i będą razem w sieci /21. Jeżeli jednak wybierzesz 6 bitów podsieci, to będą one, odpowiednio, w podsieciach /22 i /22. Dlatego też twój wybór padnie na 6 bitów podsieci. 5. Uzyskaj maskę podsieci. Według tabeli 4.6, wartość trzeciego oktetu (jako że jest to sieć klasy B) wynosi 252. A zatem maska sieci to (lub /22). 6. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi jedynkami, ani samymi zerami, więc zakresy adresów to do , do , do i tak dalej. Dzielenie sieci klasy C na podsieci Zazwyczaj bardziej prawdopodobne jest, że sieć klasy C poddana zostanie łączeniu w nadsieć, a nie podziałowi na podsieci. Jednak małe przedsiębiorstwo może być podzielone na kilka grup, z których każda wymaga swojej własnej sieci. Twoja mała firma wymaga ogólnej liczby czterech sieci. W żadnej z tych podsieci nigdy nie będzie więcej, niż 20 hostów. Została Ci przydzielona sieć klasy C /24. Aby implementować wymaganą strukturę sieciową, podejmij następujące kroki: 1. Wybierz liczbę bitów podsieci. Według tabeli 4.6 wybór 3 bitów podsieci daje 6 sieci liczących maksymalnie po 30 hostów. To spełnia wymogi. 2. Uzyskaj maskę podsieci. Według tabeli 4.6, wartość czwartego oktetu (jako że jest to sieć klasy C) wynosi 224. Zatem maska podsieci to (lub /27). 3. Zastosuj przyrost. Według tabeli 4.6 wynosi on 32. A zatem podsieci to /27, /27, /27 i tak dalej. 4. Dodaj zakresy adresów hostów. Adresy hostów nie mogą być samymi jedynkami, ani samymi zerami, więc zakresy adresów to do , do , do i tak dalej. Wskazówka: Wartości ostatniego oktetu w przypadku dzielenia na podsieci w klasie C mogą czasem powodować zamieszanie, ponieważ jednocześnie zastosowuje się przyrost oraz adres hosta (przy ograniczeniach związanych z samymi jedynkami i samymi zerami) wobec tego samego oktetu. Jeżeli sprawia ci to kłopot, zapisz to sobie w systemie binarnym. Zajmujesz się tylko 8 bitami, więc zapis binarny nie będzie wyglądał zniechęcająco.

21 Dzielenie segmentu VLSM na podsieci Podział na podsieci w środowisku VLSM rządzi się tymi samymi zasadami, co zwyczajny podział na podsieci. Niniejsza procedura pokazuje zarówno podział na podsieci segmentu VLSM, jak i podział na podsieci poprzez granice klas. Twoje przedsiębiorstwo zaimplementowało podział na podsieci w sieci klasy B, tak jak opisano w toku wcześniejszej procedury. Teraz chce dokonać dalszego podziału podsieci /22 na największą możliwą liczbę pod-podsieci, biorąc pod uwagę wymóg, iż w każdej z podsieci może być maksymalnie 40 hostów. Wewnętrzny podział podsieci szkieletowej wymaga, aby został wdrożony VLSM. Sprawdziłeś, że twoje przedsiębiorstwo korzysta z protokołu routingu, który niesie rozszerzone informacje o prefiksie sieci wraz z każdym ogłoszeniem trasy, i że routery sieci implementują algorytm najdłuższego dopasowania. Aby dokonać dalszej segmentacji podsieci szkieletowej /22, wykonaj następujące czynności: 1. Według tabeli 4.6 określ podsieć, która spełnia wymóg ograniczenia do 40 hostów. Jest to sieć klasy C, mająca 2 bity podsieci (maksymalna liczba 62 hostów). 2. Uzyskaj maskę podsieci dla tej podsieci. Zgodnie z zasadami podziału na podsieci wykorzystywanymi we wszystkich pozostałych procedurach, maska ta określona jest jako , lub / Uzyskaj przyrost. Jako że przekroczyliśmy granicę klas na rzecz klasy C, przyrost ten stosuje się do czwartego oktetu adresu. Według tabeli 4.6, przyrost ten wynosi Zastosuj przyrost. Podsieci to /26, /26, /26, /26 i tak dalej, aż do / Dodaj tożsamości hostów. Daje to zakresy adresów do , do , do , do i tak dalej. 6. Aby obliczyć maksymalną liczbę pod-podsieci, odejmij maskę podsieci szkieletowej (/22) od maski pod-podsieci (/26). W dłuższym z tych prefiksów są cztery dodatkowe bity podsieci. Liczba pod-podsieci wynosi zatem 2 4 2, czyli 14. Łączenie sieci klasy C w nadsieć Obliczenia związane z łączeniem w nadsieć są proste. Jedynym limitem, o którym musisz pamiętać jest limit granicy. Jeżeli chcesz połączyć dwie sieci klasy C w nadsieć, to wartość trzeciego oktetu niższego adresu musi być podzielna przez 2. Jeżeli chcesz połączyć w nadsieć cztery sieci, to wartość ta musi być podzielna przez 4 i tak dalej. Sieci muszą być przyległe i poddaje się je łączeniu w nadsieć w grupach po 2, 4, 8, 16 i tak dalej (potęgi liczby dwa). Twojemu przedsiębiorstwu przydzielone zostały cztery sieci klasy C, do , i pragnęłoby ono połączyć je w pojedynczą sieć. Sprawdź, czy to jest możliwe i oblicz maskę podsieci, oraz zakres adresów. 1. Sprawdź czy sieci są przyległe (są przyległe) i czy wartość trzeciego oktetu najniższej sieci (68) jest podzielna przez 4 (jest podzielna). A zatem sieci te mogą zostać połączone.

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS 1 STRESZCZENIE Projekt obejmuje wyjaśnienie pojęcia: maska sieciowa, maska o stałej długości, VLSM itp. Na przykładach pokazano podział

Bardziej szczegółowo

Warstwa sieciowa (technika VLSM)

Warstwa sieciowa (technika VLSM) Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci

Bardziej szczegółowo

Podział sieci na podsieci wytłumaczenie

Podział sieci na podsieci wytłumaczenie Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku. Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

Ćwiczenia z arytmetyki komputera Budowa adresu IP

Ćwiczenia z arytmetyki komputera Budowa adresu IP Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej

Bardziej szczegółowo

Adresacja w sieci komputerowej

Adresacja w sieci komputerowej 1 Adresacja w sieci komputerowej Idea transferu danych pomiędzy dwoma punktami sieci: w czasie podróży przez sieć dane umieszczone są w pakietach IP każdy pakiet (jednostka warstwy 3 OSI sieciowej) posiada

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255 Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Akademia CISCO. Skills Exam Wskazówki

Akademia CISCO. Skills Exam Wskazówki Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których

Bardziej szczegółowo

LABORATORIUM 2 Adresacja IP

LABORATORIUM 2 Adresacja IP LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać

Bardziej szczegółowo

NetBEUI NWLink TCP/IP. Powiązania. Obwoluta NDIS. Rysunek 1.1. Architektura NDIS. Tryb jądra. Mechanizm wykonawczy

NetBEUI NWLink TCP/IP. Powiązania. Obwoluta NDIS. Rysunek 1.1. Architektura NDIS. Tryb jądra. Mechanizm wykonawczy NetBEUI NWLink TCP/IP Powiązania Obwoluta NDIS NDIS Sterownik karty sieciowej Sterownik karty sieciowej Karta sieciowa Rysunek 1.1. Architektura NDIS Karta sieciowa Aplikacje Usługi Win32 Menedżer PnP

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Dlaczego IPv6 / 48 = 256 planowanie adresacji

Dlaczego IPv6 / 48 = 256 planowanie adresacji Dlaczego IPv6 / 48 = 256 planowanie adresacji XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Piotr Marciniak Przestrzeń adresowa IPv6 Ile to jest 2^128??? 2 Przestrzeń adresowa IPv6 Ile to jest 2^128???

Bardziej szczegółowo

SK Moduł 6 - Studia Informatyczne

SK Moduł 6 - Studia Informatyczne 1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248

Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248 Zadanie 1 wspólne Które z poniższych adresów są adresem hosta w podsieci o masce 255.255.255.248 17.61.12.31 17.61.12.93 17.61.12.144 17.61.12.33 17.61.12.56 17.61.12.15 Jak to sprawdzić? ODPOWIEDŹ. Po

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009 Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042 Protokół IP Adresy IP mają długość 32 bitów. Rozpatruje się je jako sekwencję czterech bajtów lub, stosując terminologię inżynierów sieciowych, czterech oktetów (bajtów 8-bitowych). Aby zapisać adres IP,

Bardziej szczegółowo

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0, 2 Arytmetyka Niech b = d r d r 1 d 1 d 0 będzie zapisem liczby w systemie dwójkowym Zamiana zapisu liczby b na system dziesiętny odbywa się poprzez wykonanie dodawania d r 2 r + d r 1 2 r 1 d 1 2 1 + d

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Podstawy działania sieci

Podstawy działania sieci Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

ZADANIE 1. Rozwiązanie:

ZADANIE 1. Rozwiązanie: EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011 lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1259 (10) = 1 * * * * 100 = 1 * * * *1

1259 (10) = 1 * * * * 100 = 1 * * * *1 Zamiana liczba zapisanych w dowolnym systemie na system dziesiętny: W systemie pozycyjnym o podstawie 10 wartości kolejnych cyfr odpowiadają kolejnym potęgom liczby 10 licząc od strony prawej i numerując

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP.

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP. T: Serwer DHCP. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DHCP? Zadanie3:

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE @KEMOR SPIS TREŚCI. SYSTEMY LICZBOWE...3.. SYSTEM DZIESIĘTNY...3.2. SYSTEM DWÓJKOWY...3.3. SYSTEM SZESNASTKOWY...4 2. PODSTAWOWE OPERACJE NA LICZBACH BINARNYCH...5

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Metoda Karnaugh. B A BC A

Metoda Karnaugh. B A BC A Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci

Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci Moduł 2 Adresowanie sieci IPv4 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci 1. Obliczanie adresu sieci i adresu rozgłoszeniowego W poprzedniej

Bardziej szczegółowo

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej

Bardziej szczegółowo